История вирусов-вымогателей: прошлое, настоящее и будущее

Мы изучили историю вирусов-вымогателей и узнали, какой путь они прошли за долгие годы. Поделиться

В мае 2017 про атаку вируса-вымогателя WannaCry написали чуть ли не все ведущие новостные агентства мира. Именно тогда вирусы-вымогатели и получили всемирную известность.

Разумеется, среди специалистов по кибербезопасности и IT про вирусы-вымогатели знают уже давным-давно. Собственно говоря, в течение последних десяти лет именно вирусы-вымогатели были самой распространенной кибер-угрозой . Согласно отчетам правительства США, уже в 2005 году количество атак вирусов-вымогателей превысило количество случаев, когда злоумышленники использовали в своих интересах утечки данных.

Возможно, рядовые пользователи до сих пор не слышали про вирусы-вымогатели именно потому, что их атаки никогда еще не принимали глобальный масштаб. После WannaCry все изменилось. От этого вируса пострадало свыше 300 тысяч компьютеров по всему миру. WannaCry был во всех заголовках, ведь от него пострадали в том числе и основные государственные органы и институты ряда стран — например, британское министерство здравоохранения.

WannaCry был глобальной кибер-атакой, которая заставила мир обратить внимание на угрозы такого типа, и есть все основания полагать, что в будущем ситуация может повториться, причем не раз. Компьютерные черви, с помощью которых распространяются вирусы-вымогатели, становятся все более и более сложными и эффективными, и вероятность все более и более крупных атак, соответственно, возрастает.

В этой статье мы подробнее рассмотрим историю вирусов-вымогателей и проследим их развитие до одной из крупнейших кибер-угроз 21-го века. Мы вспомним основные атаки вирусов-вымогателей, рассмотрим методы распространения вирусов и узнаем, какие инновации сделали возможным резкое увеличение количества таких кибер-атак. Кроме того, мы попробуем сделать осторожный прогноз на будущее.

Что такое вирус-вымогатель?

Начнем с терминологии. Вирусы-вымогатели относятся к зловредному программному обеспечению, разработанному специально с целью получения прибыли. В отличие от вирусов, которые используются для взлома данных, вирусы-вымогатели создаются не для того, чтобы украсть данные с компьютера жертвы. Перед такими вирусами даже не стоит задача высосать из жертвы все деньги (в отличие от, к примеру, фишинговых атак и поддельных антивирусов).

Но это, разумеется, не значит, что вирусы-вымогатели безвредны. Вред от них ощутим весьма и весьма чувствительным образом.

Вирусы-вымогатели нарушают нормальную работу операционной системы компьютера, из-за чего пользоваться устройством становится невозможно. Затем создатели вируса отправляют своим жертвам требование выкупа, обещая взамен откатить все внесенные в ОС изменения.

Большую часть вирусов-вымогателей можно поделить на две группы. Некоторые вирусы блокируют пользовательское устройство на уровне процессора, вмешиваясь в работу системы пользовательской верификации (или аналогичным образом). Другие вирусы, также известные как «шифровальщики», просто шифруют содержимое всех жестких дисков, и тогда пользователи не могут ни запустить программы, ни даже открывать папки и просматривать файлы.

Как правило, когда вирус-вымогатель запускается на устройстве, он также показывает пользователю требование выкупа. Сообщение может отображаться на экране заблокированного устройства или, что более характерно для атак шифровальщиков, может быть отправлено на электронную почту жертвы.

Предыстория

AIDS Trojan

Самый первый инцидент с вирусами-вымогателями, получивший широкую известность, произошел давным-давно. Дело было в 1989 году: ученый из Гарварда, которого звали Джозеф Л. Попп, посетил конференцию по вопросам СПИДа, организованную Всемирной Организацией Здравоохранения. Готовясь к выступлению, он записал 20 тысяч дискет под названием “AIDS Information — Introductory Diskettes”, которые разослал другим участникам конференции.

Но никто не ожидал, что на дискетах притаится компьютерный вирус. Вирус не давал о себе знать в течение определенного времени даже после того, как все остальные файлы с дискеты были просмотрены жертвой. Лишь через 90 загрузок (включений или перезагрузок компьютера) вирус начинал действовать и принимался шифровать файлы и прятать папки. На экран компьютера при этом выводилось сообщение с требованием выкупа в размере 189 долларов, которые необходимо было отправить аж куда-то на абонентский ящик в Панаму.

Гений доктора Поппа опередил время: к теме вирусов-вымогателей вернулись лишь через 16 лет, уже с наступлением эпохи интернета. Поппа, конечно, арестовали, однако обвинения ему так и не предъявили — его признали невменяемым.

2005: нулевой год

К тому моменту, когда появились новые вирусы-вымогатели, про доктора Джозефа Л. Поппа все уже давно забыли, а интернет полностью преобразил компьютерный мир. Именно интернет существенно упростил преступникам задачу распространения компьютерных вирусов. В дальнейшем методы шифрования данных неизменно совершенствовались и улучшались. Методы доктора Поппа быстро устарели — методы, но не их суть.

GPCoder

Одним из первых вирусов-вымогателей, распространявшихся по сети, стал троянский вирус GPCoder Trojan. Впервые его обнаружили в 2005 году. GPCoder заражал компьютеры под управлением Windows и шифровал самые разные файлы. Принцип работы вируса был следующим: найдя подходящие файлы, он делал копию, шифровал ее и удалял оригинал. Новые версии файлов невозможно было прочитать, а использование надежной системы шифрования RSA-1024 означало, что попытки взломать шифрование были обречены на провал. Разумеется, на экране компьютера красовалось сообщение от преступников, в котором предлагалось открыть текстовый файл, расположенный на рабочем столе. В том файле, как не трудно догадаться, были инструкции о том, как можно заплатить выкуп и расшифровать после этого файлы.

Archievus

В том же году, когда мир узнал про GPCoder, появился и другой троянский вирус, использующий 1024-битное шифрование RSA. В отличие от GPCoder, нацеленного на файлы определенных форматов и расширений, Archievus просто-напросто шифровал папку Мои документы на компьютере жертвы. В теории это означало, что пользователь может продолжать работать и использовать файлы из любых других папок. На практике же оказалось, что большинство людей хранит важные документы именно в этой папке, так что вред от Archievus был заметен более чем хорошо.

Чтобы избавиться от Archievus, пользователям нужно было зайти на сайт и купить там 30-значный пароль. Сами понимаете, что шансов угадать такой пароль практически не было…

2009 — 2012: деньги на стол!

В мире кибер-преступности не сразу разглядели весь потенциал вирусов-вымогателей. И это не удивительно: доход от троянов вроде GPCoder и Archievus был относительно низким, так как такие вирусы можно было легко и быстро обнаружить с помощью любого антивируса. Иными словами, далеко не всегда преступники успевали заработать деньги.

В общем и целом, и по сей день кибер-преступники предпочитают взлом данных, фишинговые атаки и скам-атаки поддельными антивирусами.

Но в 2009 году ситуация начала меняться. В том году поддельный антивирус Vundo начал работать как вирус-вымогатель. Ранее он, заразив компьютер жертвы, просто лишь объявлял пользователю, что его устройство кишмя кишит вирусами, и предлагал «принять меры». Но в 2009 аналитики заметили, что Vundo начал шифровать файлы на компьютерах жертв и продавать им ключ для расшифровки.

Это было первым звонком: хакеры наконец-то разобрались, как зарабатывать на вирусах-вымогателях. Кроме того, к этому моменту широкое распространение получили сервисы анонимной онлайн-оплаты, что существенно упростило задачу получения выкупа. Опять же, вирусы-вымогатели становились все сложнее и сложнее.

К 2011 количество атак вирусов-вымогателей увеличилось самым значительным образом: только лишь в первом квартале этого года было выявлено 60 тысяч новых атак вирусов-вымогателей. Уже через год, к концу первого квартала 2012 года, таких атак было 200 тысяч. Как прогнозировали эксперты компании Symantec, к концу 2012 года объем черного рынка вирусов-вымогателей будет составлять 5 миллионов долларов США.

Trojan WinLock

В 2011 появился еще один вирус-вымогатель, который назывался WinLock Trojan. Считается, что это первый широко распространившийся вирус-вымогатель, относящийся к подтипу «блокировщиков». Такие вирусы не шифруют файлы на компьютере жертвы, а просто-напросто не дают пользователю получить к ним доступ — например, блокируя загрузку компьютера.

Именно WinLock Trojan дал начало бесчисленным вирусам-вымогателям, имитирующим полезные и нужные программы (тактика старая, но верная). Заражая компьютер под управлением Windows, вирус копировал систему активации Windows Product Activation и блокировал компьютер. Разумеется, создатели вируса предлагали жертвам купить ключ активации, чтобы вернуть доступ к своим заблокированным устройствам. Изюминкой на этом торте было само сообщение с требованием «выкупа»: отображался поддельный экран активации Windows, где пользователям сообщалось о необходимости повторной активации учетной записи из-за неких мошеннических действий. Также в этом сообщении предлагалось позвонить по «бесплатному» номеру, по которому можно было получить всю необходимую поддержку. Стоит ли говорить, что бесплатный номер оказывался очень и очень платным? Предполагается, что это было еще одним способом набить карманы злоумышленников.

Reveton и другие вирусы в форме

Фантазия хакеров не остановилась на вирусах-вымогателях, которые имитировали полезные программы, чтобы заставить пользователей купить поддельные подписки и все такое. Вскоре появились вирусы, прикрывавшиеся словами «Полиция», «ФСБ» и так далее: вирус сообщал пользователям, что их устройства будто бы заблокированы правоохранительными органами за противоправную деятельность, так как на самих этих устройствах будто-то бы был найден запрещенный контент. Далее предлагалось оплатить «штраф», чтобы разблокировать компьютер.

Такие вирусы зачастую можно было поймать на порносайтах, файлообменниках и любой другой платформе, которую можно было использовать для потенциально незаконных действий. Вирусы-вымогатели пытались запугать или сыграть на чувстве стыда жертвы и заставить человека заплатить выкуп. Важно было оформить все достаточно убедительно, чтобы люди ни в коем разе не начинали думать о том, насколько же реальна может быть угроза уголовного наказания.

Для этого вирусы в форме зачастую выводили на экран сведения о местоположении жертвы, ее IP-адрес, а в ряде случаев — еще и устраивали трансляцию с собственной веб-камеры пользователя (дескать, мы за вами следим и все-все записываем).

Одним из самых ярких примеров вирусов-вымогателей такого типа стал Reveton. Изначально он заражал компьютеры в Европе, однако через какое-то время Reveton появился и в США. Вирус сообщал пользователям, что они-де попали под наблюдение агентов ФБР, и теперь им следует оплатить «штраф» в размере 200 долларов, чтобы вернуть доступ к своим устройствам. Штраф предлагалось оплатить через сервисы типа MoneyPak и Ukash (этот момент был позаимствован у других аналогичных вирусов, а именно Urausy и Kovter).

2013 — 2015: шифрование возвращается

Во второй половине 2013 года свет увидел новый вид вирусов-вымогателей, шифровавших данные на компьютерах жертв. Вирус CryptoLocker стал почти что новым стандартом качества. Например, создатели вируса уже не ходили вокруг да около, притворяясь и запугивая пользователя. Они прямо, честно и откровенно сообщали жертвам, что все их файлы были зашифрованы и будут удалены через три дня… если только жертва не заплатит выкуп.

Кроме того, именно CryptoLocker дал понять, что алгоритмы шифрования стали куда более продвинутыми, чем те, что использовались в вирусах десять лет назад. С помощью серверов типа C2, скрытых в сети Tor, разработчики CryptoLocker могли генерировать публичные и приватные ключи 2048-битного шифрования по стандарту RSA для заражения файлов определенных форматов. Это была палка о двух концах: тем, кто искал публичный ключ, чтобы расшифровать с его помощью файлы, приходилось искать его в сети Tor (найти иголку в стоге сена было бы проще и быстрее); а приватный ключ, который находился у хакеров, был исключительно взломоустойчивым сам по себе.

Кроме того, CryptoLocker еще и совершил революцию в сфере распространения вирусов. Теперь заражение шло через ботнет Gameover Zeus, сеть зараженных компьютеров, которые работали над одной-единственной задачей: распространить вирус по сети. CryptoLocker, соответственно, стал первым вирусом-вымогателем, распространявшимся через зараженные сайты. Впрочем, традиционные способы заражения тоже использовались, особенно электронные письма с поддельными вложениями: CryptoLocker рассылал организациям письма со вложениями, которые выглядели как клиентская претензия.

Все эти особенности теперь являются базовыми характеристиками вируса-вымогателя, так что получить представление об успешности CryptoLocker труда не составит. Вирус требовал 300 долларов за возвращение доступа к зараженной системе. Считается, что он принес своим создателям порядка трех миллионов долларов США.

Луковые сети и биткоины

От CryptoLocker удалось избавиться в 2014 году, когда ботнет Gameover Zeus наконец-то отключили от сети. Впрочем, святое место пусто не бывает: практически сразу его занял вирус CryptoWall. Он работал по тому же принципу, используя публичные и частные ключи шифрования RSA, сгенерированные в сети Tor, а распространялся через фишинговые атаки.

Сеть Tor стала играть все более и более заметную роль в создании и распространении вирусов-вымогателей. Tor также известна как «луковичная сеть»: глобальная сеть серверов, через которые перенаправляется трафик, чем-то похожа на слои луковицы. Tor — это анонимная сеть, которая позволяет своим пользователям оставаться в тени . Разумеется, это не могло не привлечь к Tor различного рода преступников, желающих скрыть свои темные дела от правоохранительных органов. Иными словами, все было почти что предопределено…

Кроме того, на примере CryptoWall можно проследить, как все более и более важную роль для вирусов-вымогателей начинает играть биткоин. К 2014 году чаще всего выкуп стали требовать именно в биткоинах. Предоплаченные электронные банковские карты были неудобны тем, что снять с них деньги было сложно (нужно было их отмывать), тогда как биткоин этого недостатка был лишен.

Считается, что к 2015 один только CryptoWall принес своим создателям 325 миллионов долларов прибыли.

Android под атакой

Другой важной вехой в истории вирусов-вымогателей стало появление мобильных версий вирусов. Сперва такие вирусы заражали исключительно устройства под управлением ОС Android, так как это система с открытым исходным кодом.

Первые вирусы такого рода появились в 2014 году, и это были вирусы в форме. Вирус Sypeng заражал устройства, предлагая пользователям обновить Adobe Flash, а затем блокировал экран и выводил сообщение с приветом от ФБР и требованием выкупа в размере 200 долларов США. Также можно вспомнить Koler — аналогичный вирус, один из первых примеров самовоспроизводившихся червей-вымогателей. Koler автоматически отправлял всему списку контактов жертвы сообщение с ссылкой, по которой ничего, кроме самого Koler’а, загрузить было нельзя.

Вопреки своему названию, SimplLocker был одним из первых типов вирусов-шифровальщиков мобильных устройств, тогда как большая часть мобильных вирусов того времени вообще просто лишь блокировали устройства своих жертв. Другой инновацией, которая появилась практически одновременно с распространением вирусов-вымогателей для ОС Android, стало появление своего рода шаблонов для вирусов типа «сделай сам»: преступники могли приобрести такой шаблон в сети и настроить его под свои нужды. Одним из примеров такого шаблона можно назвать троянский вирус Pletor Trojan, который продавался за 5 000 долларов.

2016: новая угроза

Для вирусов-вымогателей 2016 год стал во многом знаковым. Новые способы распространения вирусов, новые платформы, новые типы вирусов — все это сделало опасность заражения еще более острой, злободневной, актуальной. Более того, именно в 2016 году были заложены основаны для проведения глобальных вирусных атак.

CryptoWall

В отличие от множества вирусов-вымогателей, которых нейтрализовали тем или иным образом, вирус CryptoWall и сейчас представляет собой угрозу для каждого. У этого вируса было 4 релиза, именно CryptoWall первым применил методы, которые в дальнейшем стали использоваться другими вирусами-вымогателями: например, использование копий ключей системного регистра для загрузки вируса после каждой перезагрузки. Это, кстати, очень грамотное решение: вирусы не запускаются немедленно, сперва им нужно подключиться к удаленному серверу с ключом шифрования. Автоматическая загрузка вируса после перезагрузки устройства, соответственно, увеличивает вероятность успешного подключения.

Locky

Вирус Locky очень агрессивно распространялся через фишинговые атаки и вскоре стал первым по скорости и охвату распространения. Можно сказать, что Locky заложил прецедент, стал зачинателем дела, подхваченного WannaCry и другими подобными вирусами. Утверждается, что на пике активности Locky заражал по 100 тысяч устройств в сутки с помощью своего рода франшизы, поощрявшей преступников участвовать в распространении вируса. Кроме того, Locky раньше WannaCry стал атаковать больницы и другие здравоохранительные учреждения: его создатели сделали расчет на то, что такие организации куда чаще выплачивают выкуп, чтобы как можно скорее вернуть свои устройства обратно в работоспособное состояние.

Переход к мультиплатформенности

В 2016 году свет увидели первые вирусы-вымогатели для Mac. Так, особенно запомнился вирус KeRanger: он заражал не только обычные файлы операционной системы, но и ее резервные копии, из-за чего избавиться от вируса было сущей головной болью.

Вскоре после KeRanger появились первые вирусы-вымогатели, способные заражать сразу несколько операционных систем. Написанный на JavaScript, вирус Ransom32 был способен (в теории) заражать устройства под управлением Windows, Mac и Linux.

Известные уязвимости

Так называемые «эксплойт-набор» — это протоколы распространения вредоносного ПО, атакующие пользовательские устройства через известные уязвимости их программного обеспечения. Тут можно вспомнить эксплойт-набор Angler, который использовался для проведения атак вирусов-вымогателей еще в 2015 году. Но в 2016 такие наборы стали использоваться гораздо чаще, и теперь сложные и продвинутые вирусы-вымогатели заражали компьютеры своих жертв через уязвимости в Adobe Flash и Microsoft Silverlight. Одним из таких вирусов, кстати, был CryptoWall 4.0.

Cryptoworm

Черви-шифровальщики, начало которым дал Koler, стали в 2016 году неотъемлемой частью мира вирусов-вымогателей. Тут можно вспомнить про червя ZCryptor, который впервые был найден сотрудниками Microsoft. Вирус распространялся через фишинговые атаки спам-письмами и мог автоматически заразить подключенные к одной локальной сети компьютеры за счет самокопирования и возможности запускаться самостоятельно.

2017: золотой год вирусов-вымогателей

В 2016 году атаки вирусов-вымогателей становились все сложнее и все масштабнее, причем весьма быстро. Многие специалисты по кибербезопасности были уверены, что по-настоящему глобальная атака, сравнимая с крупнейшими взломами и кражами данных, не заставит себя долго ждать. WannaCry подтвердил все эти опасения и попал в заголовки новостей по всему миру. Впрочем, WannaCry был далеко не единственным вирусом-вымогателем, угрожавшим миру в 2017 году.

WannaCry

12 мая 2017 года червь-вымогатель, который станет известен миру как WannaCry, заразил первые компьютеры в Испании. Уже через несколько часов вирус распространился на сотни компьютеров, расположенных в десятках стран мира. Через несколько дней количество зараженных устройств превысило 250 тысяч, что сделало WannaCry самой массовой атакой вируса-вымогателя в мировой истории. После такого мир не мог не обратить внимание на новую угрозу.

WannaCry — это сокращение от WannaCrypt, из чего следует, что WannaCry представляет собой вирус-шифровальщик. Точнее говоря, это червь-шифровальщик, способный создавать собственные копии и автоматически распространяться на другие устройства.

Эффективность WannaCry основывалась на способе распространения. Тут не было ни фишинга, ни предложений скачать нужный файл из подозрительной сети, ничего. С появлением WannaCry началась новая эпоха использования известных уязвимостей программного обеспечения вирусами-вымогателями. Создатели WannaCry научили вирус искать и заражать компьютеры, работающие под управлением устаревших версий Windows Server, у которых была известная уязвимость системы безопасности. Заразив один компьютер в локальной сети, WannaCry начинал искать другие устройства с той же уязвимостью, и заражать их.

Именно поэтому WannaCry так быстро распространялся, именно поэтому от его атаки пострадали в том числе и крупные организации (банки, транспортные компании, университеты и органы здравоохранения), например — Минздрав Британии. Именно за счет такого подхода WannaCry сумел обеспечить себе место в новостных заголовках всего мира.

Однако самым шокирующим во всей этой истории был тот факт, что уязвимость Windows, которую использовал WannaCry, была обнаружена Агентством Национальной Безопасности США много лет назад. Вот только вместо того, чтобы своевременно о ней сообщить, АНБ разработало свою собственную систему, использующую эту уязвимость. По сути, АНБ создало кибероружие, а создатели WannaCry просто лишь немного его доработали.

Petya

Не успел мир прийти в себя после WannaCry, как произошла другая глобальная атака вируса-вымогателя, поразившая тысячи компьютеров на всех континентах. Этот вирус назывался Petya, и самый примечательный факт, связанный с ним, заключается в том, что он использовал ту же самую уязвимость Windows, что и WannaCry. Достаточно наглядная демонстрация эффективности потенциального кибероружия АНБ, не так ли? Кроме того, Petya наглядно продемонстрировал, что многим пользователям очень сложно следить за новостями мира кибербезопасности — ведь сразу после WannaCry эту уязвимость закрыли патчем, который, впрочем, еще надо было скачать и установить.

LeakerLocker

Говоря о всем том разнообразии опасностей, которые несут в себе вирусы-вымогатели, нельзя не вспомнить вирус LeakerLocker. Он тоже попал в заголовки крупнейших новостных изданий, пусть даже по духу LeakerLocker ближе к старинным вирусам-шантажистам. Этот вирус заражал устройства под управлением Android и угрожал разослать все содержимое мобильного телефона пользователя по всему списку контактов. Расчет прост: если на вашем телефоне есть что-то приватное или компрометирующее, то вы скорее заплатите, чем позволите всем своим знакомым это увидеть.

Какое будущее ждет вирусы-вымогатели?

С учетом просто космической прибыли, которую хакеры сумели извлечь из вирусов-вымогателей, наивно было бы не предположить, что в будущем мы будем сталкиваться с такими атаками все чаще. Успех WannaCry, основанный на комбинации самореплицирующегося червя и использовании известных программных уязвимостей, означает, что в ближайшем будущем нам придется столкнуться еще со множеством аналогичных атак. Но не стоит думать, будто бы разработчики вирусов не думают о более отдаленном будущем и не создают новые, более хитроумные и опасные методы заработать.

Чего же ждать?

Мы опасаемся, что вскоре вирусы-вымогатели начнут блокировать цифровые устройства, отличные от компьютеров и смартфонов. Интернет вещей все плотнее входит в нашу жизнь, все больше и больше устройств вокруг нас подключены к сети. Это создает огромные возможности для кибер-преступников: например, можно заблокировать автомобиль или систему отопления в доме. А что? Если кто-то не хочет мерзнуть, то он заплатит выкуп. Иными словами, влияние вирусов-вымогателей на нашу повседневную жизнь станет лишь заметнее.

Мы также опасаемся, что однажды внимание вирусов-вымогателей сместится с отдельных пользователей и их устройств на нечто более глобальное. Зачем пытаться заразить файлы на одном компьютере, когда можно заразить с помощью SQL-инъекций базы данных на сервере?! Последствия таких атак будут катастрофическими, ведь это позволит одним нажатием клавиши нарушить работу глобальной инфраструктуры предприятий и интернет-сервисов, от чего пострадают сотни тысяч пользователей.

Вирусы-вымогатели должны считаться одной из основных кибер-угроз ближайшего будущего, и это факт. Так что не открывайте все электронные письма подряд, следите за тем, на какие сайты вы переходите, устанавливайте последние обновления системы безопасности. В противном случае вы можете пополнить число жертв вируса.

Поможет ли VPN против вирусов-вымогателей?

Использование VPN не оградит вас от вирусов, однако в целом это сделает ваше устройство более защищенным. У технологии VPN есть масса преимуществ.

  • Когда вы используете VPN-сервис, ваш настоящий IP-адрес скрыт, а сами вы можете анонимно работать в интернете. Как следствие, хакерам становится сложнее отследить ваш компьютер. Обычно же хакеры не заморачиваются и атакуют самых незащищенных пользователей.
  • Когда вы обмениваетесь или получаете доступ к данным в сети, используя VPN-сервис, все ваши данные шифруются и остаются вне доступа создателей вредоносных программ.
  • Надежные VPN-сервисы просто не дадут вам зайти на подозрительные сайты.

Иными словами, использование VPN-сервера в определенной степени защитит вас от вредоносных программ, в том числе и от вирусов-вымогателей. В настоящее время есть множество VPN-сервисов. Выбирая сервис для себя, обращайте внимание на репутацию и меры обеспечения онлайн-безопасности пользователей.

Если вы ищете VPN-сервис, загляните в наш список рекомендованных VPN, составленный проверенными пользователями.

Помогло? Поделитесь с другими!
Поделиться в Facebook
0
Поделиться в Twitter
0
Поделитесь этим, если думаете, что Google еще не все про вас знает
0